Almacenamiento en cloud y big data: un enorme desafío para 2020

Almacenamiento en cloud y big data: un enorme desafío para 2020

De todos es sabido la información es poder. Lo ha sido siempre y hoy lo es más que nunca, teniendo en cuenta las ingentes cantidades de datos que empresas e instituciones almacenan y controlan. Pero esa información, el big data, necesita unas herramientas y sistemas que faciliten su gestión, entre […]

2020-02-01T09:16:53+00:0028 enero, 2020|Categorías: Protección|Etiquetas: , , |

10 razones por las que disponer de un backup en cloud

10 razones por las que disponer de un backup en cloud

De un día para otro nuestra empresa puede pasar de generar beneficios a perder todo su capital económico por culpa de la pérdida de información. ¿Cómo podemos evitar nosotros que esto suceda? ¿Vale la pena arriesgarse a perder todos nuestros datos por no protegerlos? Desde Ateinco te traemos una lista […]

2020-02-01T09:19:16+00:0012 diciembre, 2019|Categorías: Protección|Etiquetas: , |

Cómo guardar mis datos en la nube desde Android

Cómo guardar mis datos en la nube desde Android

Guardar los datos en la nube se ha convertido en algo imprescindible para mantener toda la información que consideramos importante a salvo. Sin embargo, ¿cómo se hace esto desde Android? Si quieres descubrir cómo guardar tus datos desde tu propio teléfono móvil este artículo te va a interesar. Es mucho […]

2019-11-28T16:01:00+00:0028 noviembre, 2019|Categorías: Protección|Etiquetas: , , |

Qué es y por qué es obligatorio un certificado SSL en tu web

Qué es y por qué es obligatorio un certificado SSL en tu web

Desde 2017, todas las webs debían tener el certificado SSL. Sin embargo, en la actualidad todavía existen muchas páginas que no lo tienen. Por esta razón, hoy descubrirás qué significa tener este certificado y algunas de las razones por las que es obligatorio y deberías plantearte tenerlo […]

2019-11-28T16:04:47+00:007 noviembre, 2019|Categorías: Protección|Etiquetas: , , , |

Peligros en redes Wifi

Peligros en redes Wifi

«Hola, me puedes dar la clave de la wifi». Esta sencilla pregunta se repite en miles de cafeterías, bares, restaurantes, hoteles, etc. Sobre todo en la época estival.
Todos nos vamos de vacaciones, salimos a cenar fuera, nos tomamos una cerveza en una terraza, en estos casos, todos hacemos la misma pregunta «¿Cuál es la clave de la […]

2019-07-10T16:46:06+00:0010 julio, 2019|Categorías: Buenas Prácticas, Protección, Seguridad|Etiquetas: , , , , |

El fraude del CEO y cómo evitarlo

El fraude del CEO y cómo evitarlo

El fraude del CEO, y sus variantes, son timos informáticos que afectan sobre todo a las personas de la empresa que tengan acceso a los recursos económicos y financieros de la misma. Cualquier empleado o directivo que pueda realizar transferencias en nombre de la empresa o pueda ordenarlas a otros empleados de la empresa.

Hoy […]

PcComponentes hackeada

PcComponentes hackeada

PcComponentes hackeada

La famosa tienda online PcComponentes parece ser que ha sido hackeada por un grupo de ciberdelincuentes que podría haber tenido acceso a los datos de las tarjetas bancarias de los clientes de esta tienda online. Con estos datos, se estarían realizando compras fraudulentas, que se cargarían a los clientes […]

Fallo de seguridad en Twitter

Fallo de seguridad en Twitter

Twitter ha recomendado a sus usuarios que revisen la posibilidad de cambiar su contraseña de acceso tras detectar un problema técnico en sus sistemas internos, aunque ha aclarado que no hay indicaciones de que haya habido una filtración externa. Este fallo de seguridad en Twitter ha generado la recomendación que aparece en una anotación en […]

Para qué recopilan datos personales las aplicaciones

Para qué recopilan datos personales las aplicaciones

“Probablemente el futuro presidente o presidenta del Gobierno ahora tenga 16 años y se descarga aplicaciones que recopilan sus datos. Cuando sea candidato a la presidencia, ¿cuánto valdrá esa información? Y si es comprometida, imagínate el negocio que se puede hacer con ella. Podría perder unas elecciones si algo que no desea […]

El FBI, la CIA y la NSA piden no usar teléfonos Huawei

El FBI, la CIA y la NSA piden no usar teléfonos Huawei

Altos funcionarios de las agencias de inteligencia de Estados Unidosemitieron una advertencia severa para los estadounidenses: no compren teléfonos hechos por compañías de tecnología chinas. Puntualmente, el FBI, la CIA y la NSA piden no usar teléfonos Huawei.

Altos funcionarios de la CIA, la NSA, el FBI y la […]

Sophos Endpoint Protection

Sophos Endpoint Protection

Sophos Endpoint Protection permite una capa de protección añadida a la de los estándares en antivirus. La protección abarca varios apartados, además de los correspondientes a los de un antivirus tradicional, que incluyen una característica muy importante: el control de dispositivos.

Mediante el control de dispositivos de Sophos Endpoint Protection podemos proteger nuestros sistemas de las amenazas que […]

USB Rubber Ducky

USB Rubber Ducky

Hoy vamos a hablar de un dispositivo USB que es más que eso. Se trata del USB Rubber Ducky cuya traducción literal es «patito de goma». Esta descripción tan inocente, esconde detrás de ella un oscuro sistema de acceso a nuestros equipos.

El USB Rubber Ducky, que se puede comprar fácilmente en, incorpora internamente un […]

PRTG eHealth

PRTG eHealth

Como hemos visto en otro artículo, PRTG dispone de un módulo llamado PRTG eHealth, que permite la monitorización de sistemas en entornos sanitarios, el cual dispone de los siguientes sensores:

  • C-ECHO
  • SYNTAX SENSOR
  • C-FIND
  • C-STORE
  • C-MOVE
  • MWL
  • HL7Response

Para instalarlos debemos seguir los pasos que indicábamos en el artículo anterior: disponer de PRTG, o bien, obtener […]

PRTG con DICOM y HL7

PRTG con DICOM y HL7

Por razones de seguridad, a veces no es posible monitorizar dispositivos médicos como resonancias magnéticas (MRI), TAC o dispositivos de ultrasonidos (Ecógrafos). El uso de sensores estándar e incluso sensores de ping, puede no ser posible. Por lo tanto, PRTG ofrece varios sensores de eHealth personalizados para monitorizar los equipos de diagnóstico por imagen y […]

Responsable de la falsa alerta en Hawai tenía su contraseña en un post it

Responsable de la falsa alerta en Hawai tenía su contraseña en un post it

Los habitantes de Hawai amanecieron el sábado con una alerta que rezaba «Una amenaza de misil balístico se dirige hacia Hawai. Busque un refugio inmediatamente. Esto no es un simulacro«. El aviso recibido en los teléfonos móviles de decenas de miles de personas despertó el pánico en […]

El gran descuido de Accenture

El gran descuido de Accenture

Accenture ha confirmado que una gran cantidad de datos que almacena en cuatro servidores cloud estuvieron expuestos debido a un error de la compañía que, sin darse cuenta, dejó información como contraseñas altamente secretas y claves de cifrado secretas al descubierto. Así lo asegura ZDNet quien destaca que este ‘descuido’ podría acarrear daños considerables tanto a […]

Patrones de bloqueo en Android, ¿Estás realmente protegido?

Es por todos sabido que la gente no se empeña mucho en crear contraseñas o pines, o incluso lo fácil que es de averiguar el patrón que hay que introducir en el móvil, ya sea echando un rápido vistazo a la pantalla o viendo las trazas dejadas por nuestros dedos.
Estudios demuestran lo sencillo que es de descubrir, incluso sabiendo que […]

Descarga gratis PRTG Network Monitor

Descarga gratis PRTG Network Monitor

PRTG Network Monitor es un software muy sencillo de utilizar y, al mismo tiempo, extremádamente eficiente a la hora de monitorizar infraestructuras, elementos, equipos, servicios, etc. Con una interfaz intuitiva y muy gráfica, tendrá al alcance de su mano el control total de toda su infraestructura de red. Descarga gratis PRTG Network Monitor y disfruta de […]

Emails robados de LinkedIn y el mayor spambot del mundo

Emails robados de LinkedIn y el mayor spambot del mundo

Un total de 711 millones de cuentas de correo electrónico, entre las que se encuentran muchas de entidades gubernamentales, ha sido detectadas en el mayor spambot del mundo, un programa encargado de la generación de correos basura o spam de manera masiva.

La posición dominante de este spambot se ha conseguido debido […]